Logo - springer
Slogan - springer

Engineering | Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld

Verläßliche IT-Systeme

Zwischen Key Escrow und elektronischem Geld

Müller, Günter, Rannenberg, Kai, Reitenspieß, Manfred

Stiegler, Helmut (Hrsg.)

1997, X, 356S.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$49.95

(net) Preis für USA

ISBN 978-3-322-86842-8

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$69.95

(net) Preis für USA

ISBN 978-3-528-05594-3

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

  • The first customer management magazine for Europe!
Inhalt
Verläßliche IT-Systeme - IT-Sicherheit - Elektronisches Geld und Electronic Commerce - Digitale Signaturen - Daten- und Kommunikationsschutz - Zertifizierung

Zielgruppe
Dienstleister, Entwickler und Berater im Bereich IT-Sicherheit IT-Sicherheitsbeauftragte und IT-Manager in Unternehmen Forscher und Studierende mit den Schwerpunkten IT-Sicherheit oder Datenschutz in Informatik, Wirtschaftswissenschaften und Recht

Über den Autor/Hrsg
Prof. Dr. Günter Müller ist Direktor der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Kai Rannenberg ist Mitarbeiter der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Dr. Manfred Reitenspieß ist bei der Siemens Nixdorf Informationssysteme AG in München tätig. Dr. rer. nat Helmut G. Stiegler ist Senior Consultant der STI Consulting GmbH München.

Content Level » Research

Stichwörter » DUD/ DUD-Fachbeiträge - Electronic Commerce - IT-Sicherheit - IT-System - IT-Verantwortlicher - Sicherheit - Systeme - Verläßliche IT-Systeme - Zertifizierung - digitale Signatur

Verwandte Fachbereiche » Technik

Inhaltsverzeichnis 

Copyright-Schutz digitaler Daten.- A Copyright Protection Environment for Digital Images.- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.- Electronic Commerce.- Cryptographic Containers and the Digital Library.- Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet.- Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten.- Systemschutz in offenen Netzen.- Firewallsysteme und neue Sicherheitstechnologien im Internet.- Formale Spezifikation von Sicherheitspolitiken für Paketfilter.- On the development of a security toolkit for open networks — New security features in SECUDE.- Digitale Signaturen und digitales Geld.- Ein effizientes und sicheres digitales Signatursystem.- Effizientes faires Geld mit skalierbarer Sicherheit.- Die elektronische Geldbörse.- Schutz von Kommunikationsinhalten und -beziehungen.- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video.- Systematisierung und Modellierung von Mixen.- Unbeobachtbarkeit in Kommunikationsnetzen.- Steganographie.- Über die Modellierung steganographischer Systeme.- Informationstheoretische Bewertung steganographischer Konzelationssysteme.- Evaluation und Kriterien.- Common Criteria: Die neuen IT-Sicherheitskriterien — Eine Zwischenbilanz (Eingeladener Vortrag).- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability — The SQUALE Approach.- The Extended Commercially Oriented Functionality Class for Network- based IT Systems.- Management und Assessment.- Online-Dienste im Internet — eine kombinierte Anforderungs- und Risikoanalyse.- Sicherheitsmanagement in großen und komplexen Anwendungsgebieten.- Bootstrap: Five Years of Assessment Experience.- Mobilkommunikation.- Transparenter versus Sicherer Mobiler Informationszugriff — Eine Anforderungsanalyse.- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects.- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS.

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Technik (allgemein).